Aby zapobiec nieautoryzowanemu dostępowi do danych na dysku twardym, ważne jest ich zaszyfrowanie. Wiele dystrybucji Linuksa oferuje szyfrowanie dysku głównego podczas instalacji, ale może być konieczne późniejsze zaszyfrowanie zewnętrznego dysku twardego. Czytaj dalej, aby dowiedzieć się, jak.
Ostrzeżenie: Użycie nieprawidłowego polecenia lub niewłaściwych parametrów może spowodować utratę danych na urządzeniu, które nie jest zamierzonym dyskiem twardym
Poprawne wykonanie tych instrukcji spowoduje usunięcie wszystkich danych z zamierzonego dysku twardego. Zachowaj kopię zapasową wszystkich ważnych danych. Powinieneś przeczytać cały artykuł przed wykonaniem tych kroków.
Kroki
Część 1 z 2: Szyfrowanie zewnętrznego dysku twardego
Krok 1. Sprawdź, czy
kryptokonfiguracja
jest obecny:
Wpisz sudo cryptsetup --version w terminalu. Jeśli zamiast drukowania numeru wersji, który powoduje "nie znaleziono polecenia", musisz zainstalować
konfiguracja krypty
-
Pamiętaj, że musisz użyć
sudo
. Próba ucieczki
kryptokonfiguracja
z pominięciem
sudo
- spowoduje "nie znaleziono polecenia", nawet jeśli program jest zainstalowany.
Krok 2. Sprawdź, które urządzenia są podłączone:
sudo fdisk -l.
Krok 3. Podłącz zewnętrzny dysk twardy
Krok 4. Sprawdź, które urządzenia są ponownie podłączone
Uruchom ponownie sudo fdisk -l i poszukaj innej części. To jest dysk twardy, który podłączyłeś. Zapamiętaj nazwę urządzenia (np.
/dev/sdb
). W tym artykule będzie to określane jako
/dev/sdX
; pamiętaj o zastąpieniu go rzeczywistą ścieżką we wszystkich instancjach.
Krok 5. Utwórz kopię zapasową wszelkich danych, które chcesz zachować
Kolejne kroki usuną wszystkie dane z dysku twardego.
Krok 6. Odmontuj zewnętrzny dysk twardy
Nie odłączaj go - tylko odmontuj. Możesz to zrobić za pomocą swojego menedżera plików lub za pomocą: sudo umount /dev/sdX
Krok 7. Wyczyść wszystkie systemy plików i dane z dysku twardego
Chociaż nie jest to wymagane do konfiguracji szyfrowania, jest to zalecane.
- Aby szybko wyczyścić tylko nagłówki systemu plików, użyj: sudo wipefs -a /dev/sdX
-
Aby nadpisać wszystkie dane na dysku twardym, użyj: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Nie zobaczysz paska postępu ani żadnego innego wyjścia, ale jeśli zewnętrzny dysk twardy ma lampkę, która miga podczas zapisywania na dysku, powinna zacząć migać.
- Jeśli zewnętrzny dysk twardy jest duży, spodziewaj się, że będziesz musiał długo czekać. Chociaż zależy to od urządzenia i dysku twardego, możliwa prędkość wynosi 30 MB na sekundę, co zajmuje około 2,5 godziny dla 256 GB.
-
Jeśli chcesz zobaczyć postęp, znajdź identyfikator procesu
dd
a następnie otwórz inny terminal i użyj sudo kill -USR1 pid (pid to identyfikator twojego procesu). Nie spowoduje to zakończenia procesu (ponieważ
zabić
bez
-USR1
- parametr wystarczy), ale po prostu mówi mu, aby wypisał liczbę skopiowanych bajtów.
- Użycie sudo dd if=/dev/zero of=/dev/sdX bs=1M do nadpisywania zerami zamiast tego może być szybsze, ale jest nieco mniej bezpieczne niż nadpisywanie losowymi danymi.
Krok 8. Uruchom
konfiguracja krypty
:
sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX
-
konfiguracja krypty
ostrzeże Cię, że dane zostaną nieodwołalnie nadpisane. Rodzaj
TAK
aby potwierdzić, że chcesz to zrobić i kontynuować. Zostaniesz poproszony o wybranie hasła. Po wybraniu jednego z nich konfiguracja szyfrowania zajmie trochę czasu.
konfiguracja krypty
- powinno kończyć się komunikatem „Polecenie powiodło się”.
-
Gdyby
kryptokonfiguracja
ostrzega o istniejących strefach (komunikatem formularza)
OSTRZEŻENIE: Urządzenie /dev/sdX już zawiera …… sygnaturę partycji
- ), nie zostały poprawnie usunięte istniejące systemy plików. Powinieneś zapoznać się z krokiem dotyczącym czyszczenia systemów plików i danych, ale możesz również zignorować ostrzeżenie i kontynuować.
Krok 9. Otwórz zaszyfrowaną partycję:
sudo cryptsetup luksOpen /dev/sdX sdX (zamień oba
sdX
z zaszyfrowaną partycją, którą właśnie skonfigurowałeś.)
Zostaniesz poproszony o podanie hasła. Wprowadź hasło wybrane w poprzednim kroku
Krok 10. Sprawdź, gdzie została zmapowana zaszyfrowana partycja
Zazwyczaj tak jest
/dev/mapper/sdX
ale powinieneś to sprawdzić za pomocą sudo fdisk -l.
Krok 11. Utwórz nowy system plików na zaszyfrowanej partycji
Skonfigurowanie szyfrowania wyczyściło wszystkie, które wcześniej istniały. Użyj polecenia: sudo mkfs.ext4 /dev/mapper/sdX
-
Ważne jest, aby określić
/dev/mapper/sdX
. Jeśli określisz
/dev/sdX
- zamiast tego sformatujesz dysk jako niezaszyfrowaną partycję EXT4.
- Możesz nadać swojemu systemowi plików etykietę za pomocą opcji -L, na przykład: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Krok 12. Usuń zarezerwowane miejsce
Domyślnie część miejsca została zarezerwowana, ale jeśli nie zamierzasz uruchamiać systemu z dysku twardego, możesz go usunąć, aby mieć nieco więcej miejsca na dysku twardym. Użyj polecenia: sudo tune2fs -m 0 /dev/mapper/sdX
Krok 13. Zamknij zaszyfrowane urządzenie:
sudo cryptsetup luksZamknij sdX
Możesz teraz bezpiecznie odłączyć zewnętrzny dysk twardy. Aby uzyskać instrukcje dotyczące ponownego otwierania i używania go, zapoznaj się z metodą „Otwieranie zaszyfrowanego zewnętrznego dysku twardego”
Część 2 z 2: Otwieranie zaszyfrowanego zewnętrznego dysku twardego
Krok 1. Podłącz zewnętrzny dysk twardy
Krok 2. Poczekaj i zobacz, czy pojawi się monit
Niektóre systemy automatycznie poproszą o hasło, a jeśli wpiszesz je poprawnie, zamontuj urządzenie.
Krok 3. Zamontuj dysk ręcznie, jeśli monit się nie otwiera
- Znajdź nazwę urządzenia: lsblk
- Jeśli montujesz go po raz pierwszy, utwórz katalog, w którym chcesz go zamontować, na przykład: sudo mkdir /mnt/encrypted. W przeciwnym razie użyj wcześniej utworzonego katalogu.
- Otwórz zaszyfrowaną partycję: sudo cryptsetup luksOpen /dev/sdX sdX
- Zamontuj zaszyfrowaną partycję: sudo mount /dev/mapper/sdX /mnt/encrypted
Krok 4. Dostosuj uprawnienia, jeśli montujesz dysk po raz pierwszy
Gdy montujesz dysk po raz pierwszy, zapisywanie na dysku wymaga
sudo
. Aby to zmienić, przenieś własność folderu na bieżącego użytkownika: sudo chown -R `whoami`:users /mnt/encrypted
Jeśli twój dysk twardy został zamontowany automatycznie, możesz dowiedzieć się, gdzie został zamontowany, używając lsblk. Często jest to ścieżka podobna do: /media/twoja_nazwa_użytkownika/etykieta_dysku
Krok 5. Użyj dysku twardego
Możesz teraz używać zaszyfrowanego dysku twardego tak, jak każdego innego dysku twardego, odczytując z niego pliki i przesyłając je na niego.
Krok 6. Odmontuj zaszyfrowany dysk twardy
Jest to konieczne, abyś mógł go bezpiecznie odłączyć. Możesz to zrobić za pomocą menedżera plików lub terminalu:
- Odmontuj zaszyfrowaną partycję: sudo umount /mnt/encrypted
-
Zamknij zaszyfrowaną partycję: sudo cryptsetup luksClose sdX
-
Jeśli spowoduje to wyświetlenie komunikatu o błędzie „Urządzenie sdX nie jest aktywne.”, zaszyfrowana partycja została otwarta pod inną nazwą (może się to zdarzyć, na przykład, jeśli wpiszesz hasło w wierszu monitu zamiast montować ręcznie). Możesz go znaleźć za pomocą polecenia lsblk. Poszukaj wpisu typu
krypta
- .
-
Porady
- Jeśli odłączysz dysk twardy przed zakończeniem kroków, prawdopodobnie nie zostanie zamontowany po ponownym podłączeniu. W takim przypadku znajdź go za pomocą sudo fdisk -l, a następnie zakończ kroki lub sformatuj go, aby miał niezaszyfrowany dysk twardy.
-
kryptokonfiguracja
- posiada dokument z często zadawanymi pytaniami z bardziej szczegółowymi informacjami na temat jego użycia: https://gitlab.com/cryptsetup/cryptsetup/-/wikis/często zadawane pytania
Ostrzeżenia
-
Przeczytaj ostrzeżenia, które są dołączone
kryptokonfiguracja
- . Możesz je przeczytać w instrukcji za pomocą polecenia cryptsetup man.
- Szyfrowanie chroni dane na dysku twardym, gdy zaszyfrowana partycja nie jest zamontowana i otwarta. Gdy jest otwarty, nadal może być nieautoryzowany dostęp, jeśli nie będziesz ostrożny.